Threat Database Ransomware GhostLocker Ransomware

GhostLocker Ransomware

GhostLocker to zagrożenie ransomware opracowane przez grupę cyberprzestępczą GhostSec. Ten rodzaj groźnego oprogramowania, zaliczanego do kategorii oprogramowania ransomware, jest specjalnie zaprojektowany do szyfrowania danych na komputerze lub w sieci ofiary, a następnie żądania zapłaty okupu w zamian za udostępnienie klucza deszyfrującego.

GhostLocker działa poprzez szyfrowanie różnych plików i dokumentów i dodaje do ich nazw plików rozszerzenie „.ghost”. Oznacza to, że gdy szkodliwe oprogramowanie przejmie kontrolę nad systemem, zmieni nazwy plików, dodając końcówkę „.ghost” na końcu ich oryginalnych nazw. Na przykład plik pierwotnie nazwany „1.jpg” zostanie przekształcony na „1.jpg.ghost” i ten sam proces zostanie zastosowany do wszystkich plików, których to dotyczy, na przykład „2.png” zmieni się na „2.png.ghost” ' i tak dalej.

Po pomyślnym przeprowadzeniu procesu szyfrowania ransomware przesyła żądanie okupu, zwykle zatytułowane „lmao.html”. Należy pamiętać, że dokładna nazwa pliku dokumentu HTML może się różnić, ponieważ cyberprzestępcy często modyfikują ten aspekt swojego ataku, aby uniknąć wykrycia.

Ransomware GhostLocker uniemożliwia dostęp do plików ofiar

Wiadomość dostarczona przez oprogramowanie GhostLocker Ransomware ostrzega ofiary, że ich pliki zostały zaszyfrowane przy użyciu silnych algorytmów kryptograficznych, a mianowicie RSA-2048 i AES-12, a dodatkowo z ich systemu wydobyto wrażliwe dane.

Aby odzyskać dostęp do swoich plików, ofiary są szantażowane w celu zapłacenia okupu. Jednak wiąże się to z ograniczeniem czasowym, ponieważ ofiara ma 48 godzin na nawiązanie kontaktu z cyberprzestępcami. Jeśli ten termin nie zostanie dotrzymany, kwota okupu wzrośnie, wywierając większą presję na ofiarę.

Opieranie się żądaniom tych cyberprzestępców niesie ze sobą poważne konsekwencje. Jeśli ofiara nie będzie chciała spełnić jej żądań, żądanie okupu ostrzega o zniszczeniu danych, co oznacza trwałą utratę zaszyfrowanych plików.

Ostrzeżenie dotyczy także działań ofiary. Odradza się zmienianie nazw zaszyfrowanych plików lub próby korzystania z narzędzi do odzyskiwania innych firm, ponieważ takie działania mogą skutkować nieodwracalną utratą danych. Odradza się także zwracanie się o pomoc do osób trzecich lub organów ścigania, ponieważ twierdzi się, że doprowadzi to do utraty danych i potencjalnego ujawnienia skradzionych treści.

Zazwyczaj odszyfrowanie plików bez udziału osób atakujących jest niezwykle trudnym zadaniem. Takie odszyfrowanie jest możliwe tylko w rzadkich przypadkach, gdy oprogramowanie ransomware ma istotne wady lub luki w zabezpieczeniach.

Należy zauważyć, że nawet jeśli ofiary spełnią żądanie okupu, często nie otrzymują obiecanych kluczy deszyfrujących ani oprogramowania. Dlatego zdecydowanie odradza się płacenie okupu. Nie tylko nie gwarantuje odzyskania danych, ale także utrwala i wspiera działalność przestępczą.

Ochrona danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania jest kluczowa

Ochrona urządzeń przed zagrożeniami ze strony złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto sześć najlepszych środków bezpieczeństwa, jakie użytkownicy mogą zastosować, aby zwiększyć bezpieczeństwo swojego urządzenia:

    • Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem : Zainwestuj w renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem i aktualizuj je. Programy te pomagają identyfikować i usuwać złośliwe oprogramowanie, oferując ochronę w czasie rzeczywistym przed znanymi zagrożeniami.
    • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj system operacyjny, aplikacje i oprogramowanie zabezpieczające swojego urządzenia. Producenci udostępniają aktualizacje łatające luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Włączenie automatycznych aktualizacji jest dobrą praktyką.
    • Zachowaj ostrożność podczas korzystania z poczty e-mail i plików do pobrania : Zachowaj czujność, jeśli chcesz otworzyć załączniki wiadomości e-mail lub pobrać pliki z Internetu. Unikaj otwierania jakichkolwiek załączników lub podążania za linkami z nieznanych lub podejrzanych źródeł. Użyj niezawodnego filtra spamu, aby zminimalizować liczbę e-maili phishingowych.
    • Używaj silnych, unikalnych haseł : Twoje konta powinny mieć silne, złożone hasła i powinieneś unikać używania tego samego hasła na wielu kontach. Weź pod uwagę użycie menedżera haseł do tworzenia ekskluzywnych haseł i bezpiecznego ich przechowywania.
    • Włącz zaporę sieciową : upewnij się, że zapora sieciowa urządzenia jest aktywowana. Zapory ogniowe pomagają monitorować i kontrolować przychodzący i wychodzący ruch sieciowy, oferując dodatkową warstwę ochrony przed złośliwym oprogramowaniem i cyberatakami.
    • Regularnie twórz kopie zapasowe danych : Wdróż solidną strategię tworzenia kopii zapasowych danych. Regularnie twórz kopie zapasowe ważnych plików na urządzeniu zewnętrznym lub w usłudze w chmurze. W przypadku infekcji złośliwym oprogramowaniem możesz odzyskać swoje dane bez płacenia okupu.

Przestrzegając tych środków bezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko stania się ofiarą złośliwego oprogramowania i innych zagrożeń cyberbezpieczeństwa. W obliczu stale zmieniającego się krajobrazu zagrożeń cyfrowych należy zachować proaktywność i czujność.

Notatka z żądaniem okupu przedstawiona ofiarom oprogramowania GhostLocker Ransomware brzmi:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Popularne

Najczęściej oglądane

Ładowanie...